Softline Solutions GmbH // Unternehmen // Referenzen // Einführung eines ISMS und Ausübung des externen ISB

Unterstützung bei der Einführung eines ISMS
und Ausübung des externen ISB

Für anfallende IT- und informationssicherheitsrelevante Aufgaben im operativen Tagesgeschäft suchte unser Kunde aus dem Einzelhandel einen Informationssicherheitsbeauftragten (ISB). Bis die Position planmäßig intern besetzt werden kann, übernimmt eine Expertin der Softline diese Funktion. Gleichzeitig standen wir beim Aufbau einer nachhaltigen und systematischeren ISMS-Organisation mit Rat und Tat zu Seite.

Die Herausforderung

  • Ca. 20.000 Mitarbeiter weltweit, 2.400 Filialen allein in 24 Ländern Europas
  • Kein definiertes Informationssicherheitsmanagement
  • Druck aus Rechtsabteilung, ein ISMS zu etablieren
  • Reaktives Handling von Sicherheitsbelangen aufgrund fehlender Expertise
  • Wunsch nach systematischerer und proaktiver Herangehensweise

Unsere Lösung

  • Interimistische Übernahme der Rolle des Informationssicherheitsbeauftragten (ISB):

    • Beratung zu Fachthemen und Einzelanfragen wie Cyber-Versicherungen, SIEM und Cloud Security
    • Repräsentation als Experte in Management-Meetings
    • C-Level Sparring zum Thema IT- & Informationssicherheit

  • Aufbau eines ISMS auf Basis der ISO 27001:

    • Bestimmung der Reichweite
    • Ermittlung wichtiger Assets und ihres Schutzbedarfs sowie -niveaus
    • Aufzeigen von Sicherheitslücken
    • Risikoassessment: Identifikation von Bedrohungen und Schwachstellen, ihrer Eintrittswahrscheinlichkeit und potenzieller Risiken
    • Ableitung eines Risikobehandlungsplan
    • Definition konkreter Maßnahmen (kennzahlengestützte technische und organisatorische Maßnahmen wie z. B. Prozessanpassungen oder -neudefinitionen
    • Erstellung von Richtlinien, Dokumenten und Sensibilisierungsmaßnamen

Die Highlights

  • Erhöhung der System- und Datensicherheit
  • Steigerung der Prozesseffizienz sowie ‑treue
  • Awareness für IT-und Informationssicherheit
  • Gezieltere Ausgabensteuerung/ Minimierung der IT-Ausgaben
  • Positive Auswirkungen auf den Unternehmenswert
  • Zusätzliche Übernahme operativer Aufgaben, Strukturanalyse/ Pentesting und Sonderauftrag zum Thema Phishing Mails